Certifikáty a jejich použití
|
|
- Nikola Kubíčková
- před 8 lety
- Počet zobrazení:
Transkript
1 Certifikáty a jejich použití Verze 1.12 Vydávání certifikátů pro AIS pro produkční prostředí ISZR se řídí Certifikační politikou SZR pro certifikáty vydávané pro AIS uveřejněnou na webu SZR. Tento dokument pouze vysvětluje někeré aspekty vydávání a používání certifikátů, ale nenahrazuje žádná ustanovení Certifikační politiky SZR pro certifikáty vydávané pro AIS. SZR nevydává Certifikační politiku pro testovací prostředí ISZR, ale dodržuje obdobná pravidla jako pro produkční prostředí. Zpravidla povoluje vydání více certifikátů pro jeden AIS pro testovací prostředí. Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem AISu. Výsledkem úspěšného vyřízení žádosti je mj. vydání serverovového certifikátu pro AIS. Jde o serverový certifikát v tom smyslu, že je vydáván pro počítač a ne pro osobu. Při navazování spojení mezi ISZR a AIS ho lze použít jak jako klientský (spojení navazuje AIS), tak serverový (spojení navazuje ISZR). SZR vyžaduje podání žádosti o certifikát ve formátu PKCS#10. Správce AISu posílá žádost o certifikát spolu s vyplněným formulářem do datové schránky SZR. Žádost ve formátu PKCS#10 musí mj. obsahovat: IČO OVM, který o registraci AISu žádá, tj. IČO správce AISu. Číslo AISu v ISoISVS. Veřejný klíč RSA, který má být certifikován. Návod na vygenerování dvojice klíčů a vytvoření žádosti o certifikát veřejného klíče ve formátu PKCS#10 je na webu SZR. Postup pro podání žádosti o připojení AISu k ISZR je na webu SZR. Certifikáty vydává Certifikační autorita (CA) SZR a to odděleně pro testovací a produkční prostředí. Pro každé prostředí je jiná CA a každá CA používá jinou řadu sériových čísel. Identifikačním údajem certifikátu je: identifikace vydávající CA a sériové číslo certifikátu, nebo otisk (hash) certifikátu, nebo identifikace vydávající CA a předmět certifikátu (Subject). Atributy, zajišťující rozlišení, je v předmětu certifikátu kombinace IČO OVM a číslo AIS v ISoISVS. RA SZR kontroluje, aby v žádostech o certifikát bylo vždy uvedeno IČO OVM a číslo AIS v ISoISVS a tyto dva atributy také jsou ve vydaných certifikátech. IČO OVM je požadováno pro případ, že dojde k přeregistraci jednoho AIS z jednoho OVM na jiný OVM (bez změny čísla AISu). CA SZR vydává certifikáty pro: ISZR a další servery, které jsou součástí Systému základních registrů. Mezi takové certifikáty mohou patřit i certifikáty vydávané pro tzv. spolupracující AISy, tj. AISy, které jsou zdrojem dat pro jiné AISy AISy. Co AIS, to certifikát. Nelze použít jeden certifikát pro více AISů. CA SZR certifikuje pouze veřejné klíče vygenerované algoritmem RSA. Minimální délka klíče je pro testovací prostředí 1024 bitů a pro produkční prostředí 2048 bitů. Certifikáty vydává pro testovací prostředí na 1 rok a pro produkční prostředí na 3 roky. Certifikát se vydává pro konkrétní AIS jako celek. Proto je chybou žádat o přístup téhož AISu pro různé agendy zvlášť. Druhá žádost a další žádosti budou odmítnuty. Výjimky viz v kapitole Použití klíčového páru a certifikátu AIS. 1
2 CA SZR používá při certifikaci veřejných klíčů pro AISy a ISZR algoritmus SHA256 ze skupiny hash algoritmů SHA-2. To je ve shodě s doporučením MV. Některé starší operační systémy na straně AISů mohou mít problémy s ověřením certifikátu ISZR. CA SZR vydává certifikáty pro AISy pro produkční prostředí ISZR podle Certifikační politiky SZR pro certifikáty vydávané pro AIS, která je uveřejněna na webu SZR. CA SZR vydává certifikáty pro ISZR a další servery, které jsou součástí Systému základních registrů, pro produkční prostředí ISZR podle Certifikační politiky SZR pro systém ZR, která není veřejná. Žadatel o certifikát (správce AISu) je povinen zkontrolovat, že ve vydaném certifikátu jsou údaje, které uvedl v žádosti o certifikát. Pokud tomu tak není, znamenalo by to, že dostal certifikát patřící jinému OVM. Použití klíčového páru a certifikátu AIS Certifikáty vydávané CA SZR pro AISy je možné použít pouze pro vzájemnou autentizaci a navázání SSL spojení mezi AIS a ISZR, nebo vzájemnou autentizaci a navázání SSL spojení mezi dvěma AIS (druhé použití povoluje až Certifikační politika verze 1.2). Není povoleno je používat (viz kapitoly 1.1 a Certifikační politiky SZR) pro jiné účely. Při rozhodování, zda je možné párový klíč a certifikát v určité situaci použít, je nutné brát v úvahu všechna ustanovení Certifikační politiky, podle které byl certifikát vydán. Je nutné respektovat jak organizační opatření, tak přípustná použití definovaná v certifikátu (Key Usage a Enhanced Key Usage). To, že párový klíč a certifikát lze technicky k nějakému účelu použít, ještě neznamená, že takové použití je povoleno. Pro spojení ISZR s AISem, ve kterém AIS vystupuje v roli zdroje dat, SZR nezakazuje používat certifikát vydaný podle Certifikační politiky SZR pro AIS, ale doporučuje používat pro tento účel certifikáty vydané podle Certifikační politiky SZR pro Systém ZR. Správce AISu zajistí instalaci certifikátu a odpovídajícího soukromého klíče na všechny servery AISu, které komunikují s ISZR. Jeden AIS a tedy i jeho certifikát (a soukromý klíč) může být nainstalován na více serverech a na jednom serveru může být více AISů a tedy i více certifikátů (a soukromých klíčů) různých AISů. Podstatné je, aby správci všech AISů (tj. OVM) zajistili splnění požadovaných podmínek pro provoz AISů a aby AIS při každém volání egon služby použil správný certifikát. SZR doporučuje instalovat certifikáty a soukromé klíče pouze na nezbytně nutné servery. Každý AIS má v produkčním prostředí maximálně 2 platné certifikáty. Tj. takové, jejichž platnost trvá a nebyly zneplatněny. Zablokovaný certifikát (viz dále) je stále platný. Druhý certifikát vydá CA SZR pro AIS maximálně 3 měsíce před koncem platnosti aktuálního certifikátu, nebo v případě, že OVM v žádosti o certifikát uvede, že žádá, respektive bude žádat o zneplatnění předcházejícího certifikátu pro AIS. AIS tedy může po určitou dobu používat pro přístup k ISZR dva certifikáty. V testovacím prostředí může mít AIS i více platných certifikátů, ale SZR má právo jejich počet omezit. ISZR i AISy používají certifikáty a příslušné soukromé klíče pro vzájemnou autentizaci a pro ustavení šifrovaného spojení (https). Pokud spojení s ISZR navazuje AIS, identifikuje se a autentizuje se vůči ISZR svým certifikátem. ISZR se vůči AISu identifikuje svým certifikátem vydaným také CA SZR. AIS má povinnost autentizovat ISZR (podle Certifikační politiky kap ). Může to provést tak, že kontroluje sériové číslo certifikátu ISZR, nebo kontroluje otisk certifikátu ISZR, nebo kontroluje předmět certifikátu ISZR. Vždy musí kontrolovat vydavatele a platnost certifikátu. Správce AISu musí být připraven na situaci, že pro ISZR bude vydán nový certifikát. ISZR bude komunikovat s AISem, pokud jsou současně splněny následující podmínky: AIS se prokáže platným certifikátem vydaným CA SZR. Certifikát byl CA SZR skutečně vydán pro autentzující se AIS. Pro certifikát AISu nebyl zablokován přístup k ISZR. Zablokování se používá pro dočasný zákaz přístupu AISu, se kterým je bezpečnostní problém. Certifikát AISu zůstává v tomto případě v platnosti. 2
3 Pokud spojení s AIS navazuje ISZR, umožňuje svoji identifikaci a autentizaci vůči AISu svým certifikátem, tentokrát z hlediska navazování spojení v roli klientského certifikátu. AIS požádá ISZR o certifikát a ISZR mu ho poskytne. AIS i ISZR používají při obou směrech navazování spojení stejný certifikát. AIS tedy nepotřebuje pro každý směr navazování spojení jiný certifikát. AIS nepotřebuje různé certifikáty ani v případě, že pro komunikaci s ISZR používá různé servery, protože ISZR nekontroluje, že jméno z certifikátu je stejné, jako jméno serveru. AIS může stejný certifikát používat při komunikaci s ISZR přes KIVS i přes Internet. Důvodem je opět to, že ISZR jméno serveru v certifikátu nekontroluje. Vzájemná autentizace AIS pomocí certifikátů vydaných CA SZR je povolená, ale pro jejich skutečné použití vždy musí být zváženo, zda certifikáty vydané CA SZR pro AIS splňují požadavky důvěryhodnosti pro použití v konkrétní situaci. Speciálně je nutné uvážit možné zpoždění při zařazení sériového čísla certifikátu do seznamu zneplatněných certifikátů, viz dále v kapitole Zneplatnění certifikátu a v kapitole Certifikační politiky. Popis podmínek pro vydání certifikátu a obsah certifikátu jsou uvedeny v Certifikační politice SZR pro vydávání certifikátů pro AIS. SZR doporučuje uvádět v žádostech o certifikát v položce CommonName DNS jméno počítače, který bude přijímat zpětná volání v případě, kdy ISZR vrací odpověď na asynchronní dotaz v aktivním režimu. Pokud bude spojení navazováno v KIVS, mělo by jít o jméno, pod kterým je počítač dosažitelný v síti KIVS. Pokud bude spojení navazováno v Internetu, pak by mělo jít o veřejné DNS jméno. Pokud AIS asynchronní volání v aktivním režimu nebude používat, doporučuje SZR uvádět DNS jméno AISu v KIVS, respektive v Internetu. Pokud neexistuje jednoznačné DNS jméno, které by bylo možné AISu přiřadit, SZR doporučuje uvést buď jméno DNS domény, ve které je AIS umístěn, nebo nějaký text charakterizující AIS. Zneplatnění certifikátu AIS Zneplatnění certifikátu je trvalá nevratná operace, po jejímž provedení již nelze certifikát používat pro přístup k vnějšímu rozhraní ISZR. O zneplatnění certifikátu typicky žádá OVM v situaci, kdy došlo ke kompromitaci soukromého klíče, nebo když ruší AIS, nebo když se mění správce AIS. Správce AISu má dvě možnosti jak požádat o zneplatnění certifikátu: Poslat žádost o zneplatnění certifikátu AISu do datové schránky SZR. Pokud správce AISu při žádosti o vydání certifikátu specifikoval heslo pro zneplatnění, může požádat o zneplatnění telefonicky, nebo osobně při návštěvě SZR. V tomto případě musí OVM žádost potvrdit zasláním žádosti do datové schránky SZR. Žadatel o zneplatnění nějakého certifikátu musí uvést: IČO OVM. Sériové číslo certifikátu. Součástí žádosti o zneplatnění certifikátu může být také určení důvodu zneplatnění. V případech, kdy je zneplatnění certifikátu požadováno z důvodu vyzrazení soukromého klíče nebo existujícího podezření z neoprávněného použití soukromého klíče, případně certifikátu, musí žadatel tento důvod uvést. SZR zablokuje přístup AIS k ISZR s použitím dotyčného certifikátu (ale zatím ho nezneplatní), oznámí to OVM zasláním zprávy do jeho datové schránky a provede jednu z následujících akcí: Pokud SZR obdržela žádost o zneplatnění certifikátu do datové schránky, zahájí řízení o zneplatnění certifikátu. Pokud SZR obdržela žádost o zneplatnění certifikátu osobně nebo telefonicky, čeká na zahájení řízení do doby, než dostane do datové schránky žádost o zneplatnění certifikátu. Pokud je výsledkem řízení o zneplatnění certifikátu rozhodnutí, že certifikát bude zneplatněn, je požadavek co nejrychleji zpracován a identifikace příslušného certifikátu je umístěna do seznamu zneplatněných certifikátů (CRL) a žadateli je datovou schránkou odesláno rozhodnutí. CRL je standardním způsebem publikován do KIVS a do Internetu ve standardním časovém intervalu definovaném Certifikační politikou SZR. 3
4 Situace, ve kterých dojde ke zneplatnění certifikátu z iniciativy SZR, jsou vyjmenovány v Certifikační politice SZR. Např. zánik OVM, nebo kompromitace některého z privátních klíčů vydávajících CA SZR. SZR o tom informuje správce příslušného AISu. Zablokování certifikátu AIS Zablokování certifikátu je dočasná vratná operace. Znamená, že ISZR bude odmítat spojení s AIS, který použije zablokovaný certifikát. Používá se ve dvou situacích: Při zneplatňování certifikátů vydaných AIS v době do publikace CRL, ve kterém je zneplatněný certifikát uveden. Při vážných bezpečnostních problémech způsobených AISem. Zablokovaný certifikát obecně zůstává v platnosti a jeho blokaci lze zrušit. Výměna certifikátu ISZR Pokud se blíží konec platnosti některého certifikátu vydaného pro ISZR, vydá SZR nový certifikát a nahradí starý certifikát novým. Jde o certifikát, kterým se ISZR prokazuje AISům, které se k němu připojují. SZR také uveřejní na svém webu údaje o novém certifikátu ISZR v sekci Pro správce AIS v odstavci Platné certifikáty CA. Zneplatnění certifikátu ISZR Pokud je z nějakého důvodu zneplatněn certifikát ISZR, vydá SZR nový certifikát a nahradí starý certifikát novým. Sériové číslo starého certifikátu je umístěno do CRL a CRL je okamžitě publikován do KIVS a do Internetu. Nečeká se tedy na standardní čas publikace CRL. AISy se tedy dozví o zneplatnění certifikátu ISZR okamžitě, respektive mají možnost se o něm dovědět okamžitě. SZR také uveřejní na svém webu údaje o novém certifikátu ISZR v sekci Pro správce AIS v odstavci Platné certifikáty CA. Výměna certifikátu Certifikační autority SZR Pokud se blíží konec platnosti certifikátu (a tedy i privátního klíče) používaného některou Certifikační autoritou SZR pro vydávání certifikátů pro AISy nebo ISZR, vygeneruje SZR nový klíčový pár pro CA, k veřejné části vydá nový certifikát a nahradí starý klíč novým. Od té chvíle bude používat pro vydávání certifikátů nový privátní klíč. SZR tak učiní v dostatečném předstihu před ukončením platnosti certifikátu (a privátního klíče) vydávající CA. Lhůta činí několik let v závislosti na době, na jakou CA vydává certifikáty. SZR uveřejní nový certifikát vydávající CA na standardních místech na Internetu. Po určitou dobu tedy budou v platnosti certifikáty vydané pro AISy, respektive ISZR stejnou CA s použitím různých privátních klíčů. Nejjednodušší způsobem pro ověřování certifikátů je pro důvěřující stranu (tj. AIS) zařadit mezi důvěryhodné CA oba certifikáty příslušné CA. Ověřování certifikátů vydaných CA SZR Vazba je přes položky Subject Key Identifier v certifikátu vydávající CA a Authority Key Identifier v certifikátu vydaném CA. Poznámka: Všechny příklady jsou provedeny na PC, které nemá certifikáty certifikačních autorit SZR mezi důvěryhodnými (trusted). 4
5 Produkční prostředí ISZR Root CA vydala certifikát pro podřízenou CA: Subject Key Identifier = Authority Key Identifier : 5
6 Podřízená CA vydala certifikát pro AIS, respektive ISZR: Subject Key Identifier = Authority Key Identifier : 6
7 Testovací prostředí ISZR Root CA vydala certifikát pro podřízenou CA: Subject Key Identifier = Authority Key Identifier : 7
8 Podřízená CA vydala certifikát pro AIS, respektive ISZR: Subject Key Identifier = Authority Key Identifier : 8
Certifikáty a jejich použití
Certifikáty a jejich použití Verze 1.6 Vydávání certifikátů pro AIS pro produkční prostředí ISZR se řídí Certifikační politikou SZR pro certifikáty vydávané pro AIS uveřejněnou na webu SZR. Tento dokument
VíceCertifikáty a jejich použití
Certifikáty a jejich použití Verze 1.17 Vydávání certifikátů pro AIS pro produkční prostředí ISZR se řídí Certifikační politikou SZR pro certifikáty vydávané pro AIS. Tato politika je uveřejněná na webu
VíceCertifikáty a jejich použití
Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem
VíceCertifikáty a jejich použití
Certifikáty a jejich použití Verze 1.10 Vydávání certifikátů pro AIS pro produkční prostředí ISZR se řídí Certifikační politikou SZR pro certifikáty vydávané pro AIS uveřejněnou na webu SZR. Tento dokument
VíceCertifikáty a jejich použití
Certifikáty a jejich použití Název předpisu: Cerifikáty a jejich použití Verze: 1.9. Autor/zpracovatel: Účel: Správa základních registrů / odbor informačních a komunikačních technologií Vysvětlení některých
VíceCertifikáty a jejich použití Verze 1.11
Certifikáty a jejich použití Verze 1.11 Vydávání certifikátů pro AIS pro produkční prostředí ISZR se řídí Certifikační politikou SZR pro certifikáty vydávané pro AIS uveřejněnou na webu SZR. Tento dokument
VícePostup pro vytvoření žádosti o digitální certifikát pro ověřovací a produkční prostředí Základních registrů
Postup pro vytvoření žádosti o digitální certifikát pro ověřovací a produkční prostředí Základních registrů Verze dokumentu: 1.2 Datum vydání: 25.května 2012 Klasifikace: Veřejný dokument Obsah 1. Žádost
VícePostup pro vytvoření žádosti o digitální certifikát pro produkční prostředí Základních registrů
Postup pro vytvoření žádosti o digitální certifikát pro produkční prostředí Základních registrů Verze dokumentu: 1.7 Datum vydání: 31. srpna 2015 Klasifikace: Veřejný dokument Obsah 1. Žádost o certifikát...
VícePostup pro vytvoření žádosti o digitální certifikát pro přístup k Základním registrům
Postup pro vytvoření žádosti o digitální certifikát pro přístup k Základním registrům Verze dokumentu: 2.0 Datum vydání: 20. června 2017 Klasifikace: Veřejný dokument Obsah 1. Žádost o certifikát... 3
VícePostup pro vytvoření žádosti o digitální certifikát pro přístup k Základním registrům
Postup pro vytvoření žádosti o digitální certifikát pro přístup k Základním registrům Verze dokumentu: 2.2 Datum vydání: 20. prosince 2018 Klasifikace: Veřejný dokument Obsah 1. Žádost o certifikát......
VíceUživatelská příručka RAZR pro OVM
Uživatelská příručka RAZR pro OVM Verze dokumentu: 2 Datum vydání: 20.11 2018 Schválil: Autor: Klasifikace: SZR Pasante Veřejný dokument www.szrcr.cz Strana: 1 / 14 Obsah 1. Úvod... 3 2. Nastavení počítače
VíceCertifikační politika Správy základních registrů pro certifikáty vydávané pro AIS
Certifikační politika Správy základních registrů pro certifikáty vydávané pro AIS Název předpisu: Autor/zpracovatel: Certifikační politika Správy základních registrů pro certifikáty vydávané pro AIS Správa
VíceCertifikační politika Správy základních registrů pro certifikáty vydávané pro AIS
POL008B-2013 POLITIKA SZR- 498-4/Ř-2013 počet stran 45 přílohy 0 Certifikační politika Správy základních registrů pro certifikáty vydávané pro AIS Oblast působnosti: zaměstnanci SZR, správci AIS Gestor,
VíceMETODIKA Připojení agendových informačních systémů k základním registrům sdílení připojení
MET-91/2013 Sbírka řídicích předpisů SZR-950-1/OKR-2013 METODIKA Připojení agendových informačních systémů k základním registrům sdílení připojení Gestor: Titul, jméno a příjmení: Datum a podpis: Ing.
VíceMichal Kolařík 18.1.2012. ISZR - Brána k základním registrům
Michal Kolařík 18.1.2012 ISZR - Brána k základním registrům Informační systém základních registrů Informační systém základních registrů Registrační číslo: CZ.1.06/1.1.00/03.05891 Projekt Informační systém
VíceCertifikační autorita EET. Veřejný souhrn certifikační politiky
Certifikační autorita EET Veřejný souhrn certifikační politiky Verze 1.0, 1.9.2016 Vymezení obsahu dokumentu Tento dokument obsahuje informace o zásadách a postupech činnosti Certifikační autority EET,
VíceUživatelská příručka RAZR pro OVM
Uživatelská příručka RAZR pro OVM Verze dokumentu: 5 Datum vydání: 12.2 2019 Autor: Klasifikace: SZR Veřejný dokument www.szrcr.cz Strana: 1 / 17 Obsah 1. Úvod... 3 2. Nastavení počítače uživatele pro
VíceStručný návod pro připojení OVM k základním registrům. Název dokumentu: Příručka pro obce Verze: 1.7
Příručka pro obce Stručný návod pro připojení OVM k základním registrům Název dokumentu: Příručka pro obce Verze: 1.7 Autor: Správa základních registrů Datum aktualizace: 2. 4. 2013 Účel: Stručný návod
VíceTECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY
Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS
VíceCertifikační politika Správy základních registrů
Certifikační politika Správy základních registrů Verze dokumentu: 1.1 Datum vydání: 1.srpna 2012 Schválil: Klasifikace: Ředitel SZR Veřejný dokument Obsah 1. Úvod... 5 1.1 Přehled... 5 1.2 Název a jednoznačné
VíceČeská pošta, s.p. Certifikační autorita PostSignum
Česká pošta, s.p. Certifikační autorita PostSignum 6. 12. 2012 Ing. Miroslav Trávníček Služby certifikační autority Kvalifikované certifikáty komunikace s úřady státní správy Komerční certifikáty bezpečný
VíceZískání certifikátu pro přístup do informačního systému základních registrů
www.triada.cz/ega 13. července 2012 Získání certifikátu pro přístup do informačního systému základních registrů V tomto čísle: Získání certifikátu pro přístup do informačního systému základních registrů
VícePostup při registraci (autentizaci) OVM do informačního systému evidence přestupků (ISEP)
Postup při registraci (autentizaci) OVM do informačního systému evidence přestupků (ISEP) 0 K využívání webových služeb pro komunikaci s informačním systémem evidence přestupků (ISEP) Rejstříku trestů
VíceZpráva pro uživatele CA
První certifikační autorita, a.s. Zpráva pro uživatele CA hierarchická topologie kvalifikované a komerční certifikační služby Tato Zpráva pro uživatele CA je veřejným dokumentem, který je vlastnictvím
Více[1] ICAReNewZEP v1.2 Uživatelská příručka
[1] ICAReNewZEP v1.2 Uživatelská příručka 06.10.2011 [2] Obsah 1 - ÚVOD... 3 2 - POUŽITÉ ZKRATKY... 3 3 POŽADAVKY... 4 3.1 POŽADAVKY PRO SPRÁVNÝ CHOD APLIKACE... 4 3.2 POŽADAVKY NA OBNOVOVANÝ CERTIFIKÁT...
VíceJednotný identitní prostor Provozní dokumentace
Jednotný identitní prostor Provozní dokumentace Vytvořeno dne: 21. 2. 2012 Aktualizováno: 23. 5. 2017 Verze: 1.2 2017 MVČR Obsah 1. Úvod... 3 1.1. Účel provozní dokumentace... 3 1.2. Související dokumenty...
VíceCertifikační politika Správy základních registrů pro certifikáty vydávané pro AIS
POL008C-2013 POLITIKA SZR-498-14/Ř-2013 počet stran 37 přílohy 0 Certifikační politika Správy základních registrů pro certifikáty vydávané pro AIS Oblast působnosti: zaměstnanci SZR, správci AIS Gestor,
VíceObnovování certifikátů
Kapitola 8 Obnovování certifikátů Certifikát má omezenou dobu platnosti. Co si počít v okamžiku, když se blíží vypršení platnosti certifikátu, se budeme zabývat v této kapitole. V takovém okamžiku si totiž
VíceSMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS
uživatele PKI-PČS. SMĚRNICE Věc: Číselná řada: 6/2006 dat pro pracovníka PČS nebo externího uživatele PKI-PČS Ruší se interní předpis č.: Odborný garant: Ing. Antonín Pacák Datum vydání: 1. 2. 2006 Datum
VíceAkreditovaná certifikační autorita eidentity
Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha
VíceTestování editačních WS
Připojení k ISZR Testování editačních WS Verze dokumentu 0.1 Připojení k ISZR 1 Obsah Seznam zkratek a pojmů uvedených v dokumentu... 3 1. Úvod... 4 2. Registrace agendy A123... 4 3. Registrace a správa
VíceZpráva pro uživatele CA
První certifikační autorita, a.s. Zpráva pro uživatele CA hierarchická topologie kvalifikované a komerční certifikační služby Tato Zpráva pro uživatele CA je veřejným dokumentem, který je vlastnictvím
VíceElektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
VícePříloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace
Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace Pořadové číslo dodatečných informací: 14. ČÁST 1: Přesné znění žádosti dodavatele o dodatečné informace Otázka
VíceMANUÁL PRO KONTROLU NASTAVENÍ OPRÁVNĚNÍ PŘÍSTUPŮ K ÚDAJŮM ZÁKLADNÍCH REGISTRŮ
MANUÁL PRO KONTROLU NASTAVENÍ OPRÁVNĚNÍ PŘÍSTUPŮ K ÚDAJŮM ZÁKLADNÍCH REGISTRŮ Název dokumentu: Manuál pro kontrolu nastavení oprávnění přístupů k údajům základních registrů Verze: 01 Autor: Kolektiv autorů
VíceZákladní registry ve veřejné správě
Základní registry ve veřejné správě Obsah kurzu Úvod Informační systém základních registrů (ISZR) Přínosy ZR Bezpečnost ISZR Agendové informační systémy (AIS) Postup implementace základních registrů Registr
VíceZpráva pro uživatele CA
Verze 3.1 Dokument je řízen správcem řídicích dokumentů PKNU a platná verze je dostupná na dok. serveru PKNU, po vytištění se výtisk stává neřízeným dokumentem. Česká pošta, s.p., se sídlem Politických
VíceVytvoření certifikační autority v programu XCA
Příloha č. 1 Vytvoření certifikační autority v programu XCA 1 Cíl dokumentu Cílem tohoto dokumentu je popsat postup pro vytvoření certifikační autority v programu XCA (http://xca.sourceforge.net) a následné
VíceSPRÁVA ZÁKLADNÍCH REGISTRŮ ČESKÉ REPUBLIKY. Základní registry a eidas
ČESKÉ REPUBLIKY Základní registry a eidas Praha, 9. 5. 2017 ROB ROS RPP RÚIAN Informační systém základních registrů Služby základních registrů ORG Změny na základě novelizace zákona 111/2009 Skartační
VíceMinisterstvo pro místní rozvoj stanoví podle 213 odst. 3 zákona č. 134/2016 Sb., o zadávání veřejných zakázek, (dále jen zákon ): 2 Vymezení pojmů
Sbírka zákonů č. 260 / 2016 Strana 3891 260 VYHLÁŠKA ze dne 21. července 2016 o stanovení podrobnějších podmínek týkajících se elektronických nástrojů, elektronických úkonů při zadávání veřejných zakázek
VíceZpráva pro uživatele CA
Verze 2.5 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí
VíceProjekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher
Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na
VíceIntegrační modul REX. pro napojení elektronické spisové služby e-spis LITE k informačnímu systému základních registrů
Integrační modul REX pro napojení elektronické spisové služby e-spis LITE k informačnímu systému základních registrů www.i.cz Czech Republic Aktualizováno: 23. 11. 2012 1 Preambule Tento dokument popisuje
VíceManuál pro práci s kontaktním čipem karty ČVUT
Stránka 1 z 28 Manuál pro práci s kontaktním čipem Stránka 2 z 28 Obsah 1 Instalace... 3 1.1 Postup instalace minidriveru pro Windows (totožný pro PKCS#11 knihovny)... 4 2 Práce s PIN a PUK... 5 3 Správa
VíceSPRÁVA ZÁKLADNÍCH REGISTRŮ Již jen 40 dní. RNDr. Renata Novotná
SPRÁVA ZÁKLADNÍCH REGISTRŮ Již jen 40 dní RNDr. Renata Novotná GESTOŘI Gestoři správnosti referenčních údajů: MV, ČSÚ, ČUZK Gestor ochrany osobních údajů v základních registrech: ÚOOÚ Gestor zajištění
VíceZpráva pro uživatele TSA
Verze 2.1 Dokument je řízen správcem řídicích dokumentů PKNU a platná verze je dostupná na dok. serveru PKNU, po vytištění se výtisk stává neřízeným dokumentem. Česká pošta, s.p., se sídlem Politických
VíceZpráva pro uživatele CA
Verze 2.7 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí
VíceNárodní Identitní Prostor ČR
Národní Identitní Prostor ČR Ing. Petr Kuchař Hlavní architekt egovernmentu, MV ČR Národní identitní prostor je když Jde o federaci 3 skupin subjektů: 1. kvalifikovaných poskytovatelů online služeb (SeP)
VíceCESTA K REGISTRŮM. SZR MICHAL PEŠEK Jihlava 29. 2. 2012. neděle, 4. března 12
CESTA K REGISTRŮM SZR MICHAL PEŠEK Jihlava 29. 2. 2012 SZR PŘEDSTAVENÍ 2011 2012 MATICE ODPOVĚDNOSTÍ SZR NÁKUP MAINTENANCE PROVOZ SPRÁVA/ ROZVOJ L1 SUPPORT L2 SUPPORT L3 SUPPORT HOUSING SM SM HW X? X SM
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceNápověda Webové aplikace CA EET. Verze 1.0,
Nápověda Webové aplikace CA EET Verze 1.0, 1.9.2016 OBSAH NÁPOVĚDY 1. Úvod... 3 2. Přihlášení do webové aplikace CA EET... 4 3. Vydání nového certifikátu - vytvoření žádosti v prohlížeči... 5 1.1 Vysvětlení
VíceCertifikační autorita PostSignum QCA České pošty, s.p.
Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační politika PostSignum Qualified CA pro certifikáty určené pro ověření elektronického podpisu fyzické osoby Verze 1.20 1. září 2006 Česká
VíceZpráva pro uživatele CA
Verze 2.2 Podpis Podpis Datum 21.1.2013 Datum 21.1.2013 Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce Vedoucí odd. vývoje QCA/VCA Funkce Ředitel odboru PKNU Dokument je
VíceJAK ČÍST ZÁZNAM O VYUŽÍVÁNÍ ÚDAJŮ V REGISTRU OBYVATEL
JAK ČÍST ZÁZNAM O VYUŽÍVÁNÍ ÚDAJŮ V REGISTRU OBYVATEL Název dokumentu: Jak číst záznam o využívání údajů v registru obyvatel Verze: 1.7 Autor: Správa základních registrů Datum aktualizace: 15.4.2013 Účel:
VíceElektronická evidence tržeb. Produkční prostředí Přístupové a provozní informace
Elektronická evidence tržeb Produkční prostředí Přístupové a provozní informace Verze 3.1 (odpovídá verzi datového rozhraní) Datum poslední verze dokumentu: 1.11.2016 Vymezení obsahu dokumentu Dokument
VíceČeské vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Digitální důvěra Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/17 Náplň přednášek Rychlé opakování pojmů
VíceZpráva pro uživatele CA
Verze 3.0 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí
VíceJAK ČÍST ZÁZNAM O VYUŽÍVÁNÍ ÚDAJŮ V REGISTRU OBYVATEL
JAK ČÍST ZÁZNAM O VYUŽÍVÁNÍ ÚDAJŮ V REGISTRU OBYVATEL Název dokumentu: Jak číst záznam o využívání údajů v registru obyvatel Verze: 1.8 Autor: Správa základních registrů Datum aktualizace: 25. 2. 2014
VíceOSTRÝ PROVOZ ZÁKLADNÍCH REGISTRŮ ZÁKON A KOMERČNÍ SFÉRA
OSTRÝ PROVOZ ZÁKLADNÍCH REGISTRŮ ZÁKON A KOMERČNÍ SFÉRA SMART WORLD 2012 Mikulov 4.10. 2012. Ing. Michal PEŠEK Správa základních registrů 1. července jsme startovali registry a bagry.. Česká dálnice egov
VíceZpráva pro uživatele TSA
Verze 2.0 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí
VíceCertifikační autorita PostSignum QCA České pošty, s.p.
Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační politika PostSignum Qualified CA pro kvalifikované systémové certifikáty Verze 1.1 21. prosince 2009 Česká pošta, s.p. Strana 1 (celkem
VíceObsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
VícePříručka pro správce agendových informačních systémů
Příručka pro správce agendových informačních systémů Název dokumentu: Příručka pro OVM Verze: 1.04 Autor: Správa základních registrů Datum aktualizace: 29. 1. 2013 Účel: Stručný návod pro připojení OVM
VíceZPRÁVA PRO UŽIVATELE
První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.7 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti
VícePříručka pro obce. Stručný návod pro připojení OVM k základním registrům. Listopad 2018 Verze 2.2
Příručka pro obce Stručný návod pro připojení OVM k základním registrům Listopad 2018 Verze 2.2 Šíření a používání tohoto dokumentu nebo jeho částí je možné pouze se souhlasem a za podmínek stanovených
VíceZPRÁVA PRO UŽIVATELE
První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.5 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti
VíceSpráva SSL certifikátu v End User Portálu
Správa SSL certifikátu v End User Portálu Thawte GeoTrust RapidSSL Připravili jsme pro vás podrobný návod jak využít možnosti správy vydaného SSL certifikátu, kterou nabízí pro své produkty certifikační
VícePříručka pro správce agendových informačních systémů
Příručka pro správce agendových informačních systémů Název dokumentu: Příručka pro OVM Verze: 0.01 Autor: Správa základních registrů Datum aktualizace: 17. 10. 2012 Účel: Stručný návod pro připojení OVM
VícePopis egon služby. E76 - orgpredchudciaifo. Název dokumentu: Popis egon služeb Verze: Datum aktualizace: Správa základních registrů
Popis egon služby E76 - orgpredchudciaifo Název dokumentu: Autor: Popis egon služeb Verze: 01.00 Datum aktualizace: 14. 12. 2016 Účel: Popis egon služeb v rámci základních registrů Počet stran: 8 Obsah
VíceSMĚRNICE. Certifikační politika k certifikátu pro elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006
Pojišťovna České spořitelny, a. s. Směrnice č. 5/2006 PČS nebo externího uživatele PKI-PČS SMĚRNICE Věc: elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006
VíceZPRÁVA PRO UŽIVATELE
První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti : veřejný dokument Verze 2.1 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti
VíceCertifikační prováděcí směrnice
První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační
VíceSTAV PŘIPOJOVÁNÍ OVM K ZÁKLADNÍM REGISTRŮM
STAV PŘIPOJOVÁNÍ OVM K ZÁKLADNÍM REGISTRŮM KONFERENCE K E-TRŽIŠTÍM A E-AUKCÍM 25. DUBNA 2013 RNDr. Renata Novotná, SZR Základní registry klíčový projekt egovernmentu Co jsou základní registry Cíle základních
VícePopis egon služby E78 - orgctizmenyaifo
Popis egon služby E78 - orgctizmenyaifo Název dokumentu: Popis egon služeb Verze: 01.00 Autor: Správa základních registrů Datum aktualizace: Účel: Popis egon služeb v rámci základních registrů Počet stran:
VíceREGISTRACE A SPRÁVA UŽIVATELSKÉHO ÚČTU
REGISTRACE A SPRÁVA UŽIVATELSKÉHO ÚČTU Obsah 1 Registrace nového uživatele... 3 1.1 Právnická osoba... 3 1.2 Fyzická osoba... 4 1.3 Fyzická osoba podnikající... 5 1.4 Dokončení registrace prostřednictvím
VíceZPRÁVA PRO UŽIVATELE
První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Verze 2.0 Zpráva pro uživatele - Kvalifikovaná časová razítka Strana 1 (celkem 8) OBSAH : 1 ÚVOD... 2 2 KONTAKTNÍ INFORMACE...
VíceI.CA SecureStore Uživatelská příručka
I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...
VíceVytvoření žádosti o certifikát na Windows Serveru 2008/Vista a vyšší a zobrazení MMC konzole pro zálohu privátního klíče
Vytvoření žádosti o certifikát na Windows Serveru 2008/Vista a vyšší a zobrazení MMC konzole pro zálohu privátního klíče Nejprve je potřeba přidat modul snap-in do konzole mmc V příkazové řádce napište
VíceSecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší
Uživatelská příručka Verze 2.16 a vyšší Obsah SecureStore I.CA 1. ÚVOD... 3 2. PŘÍSTUPOVÉ ÚDAJE KE KARTĚ... 3 2.1 Inicializace karty... 3 3. ZÁKLADNÍ OBRAZOVKA... 3 4. ZOBRAZENÍ INFORMACÍ O PÁRU KLÍČŮ...
VíceChybová hlášení METODIKA MET-01/2014. SZR-56-1/OPICT-2013 počet stran 28 přílohy 0. Nahrazuje:
MET-01/2014 METODIKA SZR-56-1/OPICT-2013 počet stran 28 přílohy 0 Chybová hlášení Gestor, podpis: Ing. Radovan Pártl Zpracovatel, podpis: RNDr. Miroslav Šejdl Odborný garant, podpis: RNDr. Miroslav Šejdl
VíceZákladní registry (ISSS, duben 2012) ing. Ondřej Felix CSc. hlavní architekt egovernmentu MV ČR
Základní registry (ISSS, duben 2012) ing. Ondřej Felix CSc. hlavní architekt egovernmentu MV ČR Smysl a účel základních registrů Poskytovat bezpečně vybrané právně závazné referenční údaje o definovaných
VíceProvozní řád Informační systém základních registrů
MET098--2013 METODIKA SZR-1931-5/OKR-2013 počet stran 19 přílohy 0/0 Provozní řád Informační systém základních registrů Gestor, podpis: Ing. Renata GOLASÍKOVÁ Zpracovatel, podpis: Ing. Ludmila NEZVEDOVÁ
VícePopis egon služby. E77 - orgrodokmenaifo. Název dokumentu: Popis egon služeb Verze: Datum aktualizace: Správa základních registrů
Popis egon služby E77 - orgrodokmenaifo Název dokumentu: Autor: Popis egon služeb Verze: 01.00 Datum aktualizace: 14. 12. 2016 Účel: Popis egon služeb v rámci základních registrů Počet stran: 9 Obsah 1
VíceSpráva SSL certifikátu v Symantec End User Portálu
Správa SSL certifikátu v Symantec End User Portálu Připravili jsme pro vás podrobný návod jak využít možnosti správy vydaného SSL certifikátu, kterou nabízí pro své produkty certifikační autorita Symantec.
VícePříručka pro obce. Stručný návod pro připojení orgánů veřejné moci k základním registrům. Březen 2016 Verze 2.0
Příručka pro obce Stručný návod pro připojení orgánů veřejné moci k základním registrům Březen 2016 Verze 2.0 Šíření a používání tohoto dokumentu nebo jeho částí je možné pouze se souhlasem a za podmínek
VíceCertifikační politika PostSignum Public CA pro komerční serverové certifikáty
Certifikační politika PostSignum Public CA pro komerční serverové certifikáty Verze 3.0 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním rejstříku
VíceSPRÁVA ZÁKLADNÍCH REGISTRŮ ČESKÉ REPUBLIKY. Základní registry a eidas
ČESKÉ REPUBLIKY Základní registry a eidas Mikulov, 6. 9. 2016 Základní registry základ propojeného datového fondu Mikulov 4. září 2012 20 000 000 transakcí Celkem připojeno 1 159 AIS 15. Ledna 2013 100
VíceJak zkontrolovat nastavení parametrů volání egon služeb v agendovém informačním systému KEO-X
Jak zkontrolovat nastavení parametrů volání egon služeb v agendovém informačním systému KEO-X Podle Manuálu pro kontrolu nastavení oprávnění přístupů k údajům základních registrů, který vydalo Ministerstvo
VíceDopady spuštění základních registrů na subjekty územní samosprávy
Dopady spuštění základních registrů na subjekty územní samosprávy Příloha č. 7 Nezodpovězené dotazy a seznam doporučení Vydavatel: Ministerstvo vnitra ČR, ve spolupráci s kraji Zpracovatel: CORTIS Consulting
VíceDOPLNĚK. Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj.
GLOBÁLNÍ ARCHITEKTURA ZÁKLADNÍCH REGISTRŮ DOPLNĚK Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj. Obsah 1 Cíle dokumentu...3 2
VíceSPRÁVA ZÁKLADNÍCH REGISTRŮ ČESKÉ REPUBLIKY. SZR a elektronická identita nejen s (e)op
ČESKÉ REPUBLIKY SZR a elektronická identita nejen s (e)op Ing. Michal Pešek, 14. 2. 2017 Základní registry základ propojeného datového fondu Základní registry - zdroj nejvyužívanějších tzv. referenčních
VíceProject:Úplné elektronické podání
Project:Úplné elektronické podání Den publikace: 23 Lis 2016 Verze 1.0 Atributy modelu: Obsah 0 Celkovy prehled 1 Vyber, identifikace, autentizace 2 Priprava podani 3 Podani, ukon 4 Ulozeni a potvrzeni
VíceTechnické řešení. Poskytování časových razítek. v. 1.0
v. 1.0 Obsah dokumentu Úvod... 3 Architektura PostSignum TSA... 3 Technická specifikace - rozhraní TSA pro žádající aplikace... 3 Žádost o časové razítko... 4 Zaslání žádosti, příjem odpovědi... 4 Formát
VíceElektronická evidence tržeb. Neprodukční prostředí (playground) Přístupové a provozní informace
Elektronická evidence tržeb Neprodukční prostředí (playground) Přístupové a provozní informace Verze 3.0 Datum poslední verze dokumentu: 15.8.2016 Vymezení obsahu dokumentu Dokument obsahuje doplňující
VíceING Public Key Infrastructure ING PKI Postup při vydávaní certifikátů. Verze 5.2 květen 2012
ING Public Key Infrastructure ING PKI Postup při vydávaní certifikátů Verze 5.2 květen 2012 Tiráž Zpracovatel Další kopie ING PKI Policy Approval Authority (PAA) Další kopie tohoto dokumentu je možno získat
VíceUživatelská dokumentace
Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2
Více